Microsoft Entra ID: ล็อกพิกัดความปลอดภัย ป้องกันการ Login ข้ามโลกด้วย Named Locations!

วันนี้ผมขอสลับมาที่เรื่องความปลอดภัยของ "หัวใจ" องค์กร นั่นคือการจัดการ Identity & Access Management (IAM) โดยจะเจาะลึกฟีเจอร์ที่เรียกว่า "Conditional Access" ใน Microsoft Entra ID กับเทคนิคการตั้งค่าแบบ "Location-Based Access" ครับ


Microsoft Entra ID: ล็อกพิกัดความปลอดภัย ป้องกันการ Login ข้ามโลกด้วย Named Locations!

ในช่วงวันหยุดยาวแบบนี้ พนักงานหลายคนอาจจะไปเที่ยวต่างประเทศ หรือบางคนอาจจะแค่ไปเล่นน้ำแถวบ้าน แต่ในมุมของแฮกเกอร์ พวกเขาทำงาน 24 ชั่วโมงครับ หนึ่งในการโจมตีที่เราพบบ่อยคือการใช้ Credentials ที่ขโมยมาได้ พยายาม Login เข้ามาจากต่างประเทศที่เราไม่มีธุรกิจอยู่เลย

1. Named Locations คืออะไร? (วิชาการสั้นๆ)

มันคือการกำหนด "พื้นที่ปลอดภัย" ให้ระบบรู้จักครับ โดยเราสามารถระบุได้ทั้ง IP Address Ranges ของออฟฟิศ หรือระบุเป็น Countries/Regions ก็ได้ เพื่อนำไปใช้เป็นเงื่อนไขในการอนุญาตหรือบล็อกการเข้าถึงระบบ

2. เทคนิคการตั้งค่าแบบ 'กันเหนียว' (The Security Combo)

เพื่อให้ปลอดภัยที่สุด แอดมินควรใช้สูตรนี้ครับ:

  • Trusted Locations: ใส่ IP ของออฟฟิศ หรือ VPN ของบริษัทไว้ ระบบจะได้รู้ว่านี่คือ "คนกันเอง" ไม่ต้องถาม MFA บ่อยๆ

  • Blocked Countries: ระบุรายชื่อประเทศที่เป็นแหล่งกำเนิดภัยคุกคามสูง หรือประเทศที่พนักงานบริษัทเราไม่มีความจำเป็นต้องไปแน่ๆ เข้าไปในกลุ่ม "Blocked Locations"

3. วิธีผูกเงื่อนไขใน Conditional Access (Step-by-Step)

เมื่อสร้าง Named Locations เสร็จแล้ว ให้ไปสร้าง Policy ดังนี้ครับ:

  1. Assignments: เลือกกลุ่ม User ที่ต้องการ (เช่น All Users ยกเว้น Break-glass account)

  2. Conditions: ไปที่ Locations > เลือก Include (Any location) และ Exclude (All Trusted Locations)

  3. Access Controls: เลือก Block Access หรือ Require MFA * Result: ใครก็ตามที่พยายาม Login มาจากที่ที่ไม่ใช่ "พื้นที่ที่เชื่อถือได้" จะโดนดีดออกทันที หรืออย่างน้อยต้องพิสูจน์ตัวตนอย่างหนักครับ!

4. สรุปข่าว Cybersecurity

เช้านี้มีอัปเดตเกี่ยวกับเทคนิค "Adversary-in-the-Middle (AiTM)" ที่พัฒนาขึ้น โดยแฮกเกอร์ใช้หน้าเว็บปลอมที่สามารถเลียนแบบพิกัดของ User (Location Spoofing) เพื่อหลอกระบบตรวจจับ

  • IT Tip: แนะนำให้แอดมินเปิดใช้งาน "Strict Enforcement" ใน Conditional Access และพิจารณาใช้ "Compliant Device" เป็นอีกหนึ่งเงื่อนไขควบคู่กับ Location เพื่อให้มั่นใจว่าต่อให้พิกัดตรง แต่ถ้าเครื่องไม่พกป้ายชื่อบริษัท (Compliance) ก็เข้าไม่ได้ครับ!


💡 สรุปส่งท้ายสำหรับ Admin

การล็อก Location ไม่ใช่การจำกัดสิทธิพนักงานครับ แต่คือการ "ล้อมรั้ว" ให้กับองค์กร ในวันที่พนักงานออกไปสนุกกับเทศกาล แอดมินอย่างเราควรมีระบบที่ช่วยคัดกรองคนแปลกหน้าข้ามโลกให้อัตโนมัติ เพื่อให้เราได้ไปเล่นน้ำสงกรานต์ได้อย่างสบายใจครับ!

#MicrosoftEntra #ConditionalAccess #IdentitySecurity #IAM #ZeroTrust #CyberSecurity #ITAdmin #NetworkSecurity #BloggerIT #SongkranSecurity



Comments

Popular posts from this blog

ปลดล็อกพลัง Microsoft Defender for Endpoint: 5 Tips & Tricks ที่ Admin สายลุยต้องรู้! (ฉบับปี 2026)

Microsoft Intune — การจัดการอุปกรณ์ในองค์กรยุคใหม่ที่ IT Admin ต้องรู้

Azure Active Directory / Entra ID: แนวทางการจัดการ Identity อย่างมืออาชีพในยุค Cloud